BUUCTF-MISC-假如给我三天光明~九连环

本文详细介绍了九个网络安全挑战的解题过程,涉及盲文解密、摩斯电码、音频分析、数据包分析、压缩包密码破解等多个环节,展示了网络安全攻防中的解密技巧和工具使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


1.假如给我三天光明

题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:附件pic.jpg文件中发现最下面的一排盲文
在这里插入图片描述找盲文对照表,解密锝:kmdonowg
在这里插入图片描述
在这里插入图片描述用盲文解密得到的压缩包密码打开压缩包发现music.wav,Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
在这里插入图片描述解码得:CTFWPEI08732?23D
在这里插入图片描述
换小写flag{wpei08732?23dz}

2.神秘龙卷风

题目描述:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
解题步骤:已经提示用四位数字命名,压缩包密码应为四位数字,ARCHPR爆破出密码为:5463
在这里插入图片描述
打开压缩包,发现Brainfuck敲击码
在这里插入图片描述解码得到:flag{e4bbef8bdf9743f8bf5b727a9f6332a8}�,网址链接:https://www.splitbrain.org/services/ook
在这里插入图片描述
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

3.后门查杀

题目描述:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示是上传了Webshell,直接D盾扫下,看到多大功能🐎字样,就是这个了,打开文件,发现$pass = ‘6ac45fb83b3bc355c024f5034b947dd3’
在这里插入图片描述flag{6ac45fb83b3bc355c024f5034b947dd3}

4.数据包中的线索

题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:根据提示为在线交流,过滤http协议
在这里插入图片描述在最后一个流量中追踪http,发现base64图片编码
在这里插入图片描述base64图片在线解密为图片,链接:https://the-x.cn/base64
在这里插入图片描述下载图片from_the-x.jpg,打开发现flag
在这里插入图片描述flag{209acebf6324a09671abc31c869de72c}

5.荷兰宽带数据泄露

题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:题目说是宽带数据泄露,附件中又是conf.bin文件,取证工具routerpassview打开附件
在这里插入图片描述发现Username,Password的值,应该其中一个为flag
在这里插入图片描述
果然flag{053700357621}

6.来首歌吧

题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:Audacity打开附件stego100.wav,发现摩斯密码:… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
在这里插入图片描述解密得:5BC925649CB0188F52E617D70929191C
在这里插入图片描述
flag{5BC925649CB0188F52E617D70929191C}

7.webshell后门

题目描述:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示webshell后门,D盾查杀,发现一个多大功能🐎,一个已知后门
在这里插入图片描述提示Webshell中的密码(md5)即为答案,打开多大功能🐎,发现$pass = ‘ba8e6c6f35a53933b871480bb9a9545c’
在这里插入图片描述flag{ba8e6c6f35a53933b871480bb9a9545c}

8.面具下的flag

题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开附件图片mianju.jpg,发现.PK文件,binwalk分离压缩包,发现分离出flag.vmdk虚拟机文件
在这里插入图片描述在klai中采用7z x flag.vmdk -o./ 命令将flag.vmdk解压,在文件夹中发现四个文件分别为$RECYCLE.BIN,[SYSTEM],key_part_one,key_part_two,分析flag应该为两部分组成,分别藏在key_part_one与key_part_two两个文件中,打开key_part_one中的NUL文件,发现Brainfuck敲击码
在这里插入图片描述解密得到flag前半部分:flag{N7F5_AD5
在这里插入图片描述打开key_part_two文件夹中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件发现Ook!编码
在这里插入图片描述解码得:_i5_funny!}
在这里插入图片描述拼接两段结果得到flag{N7F5_AD5_i5_funny!}

9.九连环

题目描述:注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开附件中图片123456cry.jpg,发现.PK与qwe.zip字样
在这里插入图片描述binwalk分离压缩包在这里插入图片描述解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg,用steghide查看文件隐藏内容:steghide info filename
在这里插入图片描述
发现ko.txt,分离:steghide extract -sf filename
在这里插入图片描述
打开ko.txt发现压缩包密码:bV1g6t5wZDJif^J7
在这里插入图片描述打开压缩包发现flag.txt
在这里插入图片描述flag{1RTo8w@&4nK@z*XL}

buuctf(BUU CTF)是北京邮电大学举办的一项网络安全竞赛活动。九连环是其中的一道题目。 九连环是一个由九个环组成的智力游戏,目标是通过一系列的操作,将环从上到下按照一定的规则进行排列。这道题目可能要求我们编写一个程序来解决九连环的排列问题。 我们可以采用深度优先搜索(DFS)算法来解决该问题,该算法可以遍历所有可能的排列情况,并找到符合要求的解。具体步骤如下: 1. 定义一个长度为9的数组,用来表示九连环的初始排列。 2. 编写一个递归函数,该函数的目标是通过一系列的操作将九连环按照规则进行排列,同时记录每一个操作的过程。 3. 在递归函数中,使用循环遍历可能的操作情况,并以此对九连环进行操作。 4. 当九连环排列符合规则时,返回当前的排列和操作过程。 5. 当九连环没有符合规则的操作时,返回失败。 在解决该问题时,我们需要考虑以下几点: - 确定九连环的初始状态和目标状态。 - 设计合适的数据结构来存储操作过程和状态信息。 - 对递归函数进行合理的剪枝,以减少不必要的递归调用。 通过以上的思路和步骤,我们可以编写一个程序来解决九连环的排列问题。在BUU CTF中,我们可以使用该程序来解答九连环的题目,并提交给评测系统进行评判。最终得到正确的排列和操作过程,即可获得相应的分数和排名。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

七堇墨年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值